Эксплойт — различия между версиями

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск
[непроверенная версия][непроверенная версия]
(Ссылки)
(Ссылки)
(Метка: добавление ссылки)
Строка 108: Строка 108:
   
 
* {{cite web
 
* {{cite web
| author = www.1337day.com
+
| author = http://www.1337day.com/
 
| datepublished = 25 февраля 2010
 
| datepublished = 25 февраля 2010
| url = http://www.1337day.com
+
| url = http://www.1337day.com/
| title = Архив эксплоитов с 2001 года
+
| title = Архив эксплоитов с 2010 года
| publisher = http://www.1337day.com
+
| publisher = http://www.1337day.com/
 
| accessdate = 2010-02-25
 
| accessdate = 2010-02-25
 
| lang = ru
 
| lang = ru
| archiveurl = http://www.1337day.com
+
| archiveurl = http://www.1337day.com/
 
| archivedate = 2011-08-25
 
| archivedate = 2011-08-25
 
}}
 
}}

Версия 00:19, 26 марта 2012

Эксплойт, эксплоит, сплоит (англ. exploit, эксплуатировать) — компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака).

Классификация

В зависимости от метода получения доступа к уязвимому программному обеспечению, эксплойты подразделяются на удалённые (англ. remote) и локальные (англ. local).

  • Удалённый эксплойт работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе;
  • Локальный эксплойт запускается непосредственно в уязвимой системе, требуя предварительного доступа к ней. Обычно используется для получения взломщиком прав суперпользователя.

Атака эксплойта может быть нацелена на различные компоненты вычислительной системы — серверные приложения, клиентские приложения или модули операционной системы. Для использования серверной уязвимости эксплойту достаточно сформировать и послать серверу запрос, содержащий вредоносный код. Использовать уязвимость клиента немного сложнее — требуется убедить пользователя в необходимости подключения к поддельному серверу (перехода по ссылке в случае если уязвимый клиент является браузером).

Виды эксплойтов

Эксплойты, фактически, предназначены для выполнения сторонних действий на уязвимой системе и могут быть разделены между собой следующим образом:

  1. Эксплойты для операционных систем
  2. Эксплойты для прикладного ПО (музыкальные проигрыватели, офисные пакеты и т. д.)
  3. Эксплойты для браузеров (Internet Explorer, Mozilla Firefox, Opera и другие)
  4. Эксплойты для интернет-продуктов (IPB, WordPress, VBulletin, phpBB)
  5. Эксплойты для интернет-сайтов (facebook.com, hi5.com, livejournal.com)
  6. Другие эксплойты

Как выглядит эксплойт?

Эксплойт может распространяться в виде исходных текстов, исполняемых модулей, или словесного описания использования уязвимости. Он может быть написан на любом компилируемом или интерпретируемом языке программирования (наиболее частые: C/C++, Perl, PHP, HTML+JavaScript)[1].

Эксплойты могут быть классифицированы также по типу используемой ими уязвимости, такой как: переполнение буфера, SQL-инъекция, межсайтовый скриптинг, подделка межсайтовых запросов и т. д.

Актуальность

Информация, полученная в результате обнаружения уязвимости, может быть использована как для написания эксплойта, так и для устранения уязвимости. Поэтому в ней одинаково заинтересованы обе стороны — и взломщик, и производитель взламываемого программного обеспечения. Характер распространения этой информации определяет время, которое требуется разработчику до выпуска заплатки.

После закрытия уязвимости производителем шанс успешного применения эксплойта начинает стремительно уменьшаться. Поэтому особой популярностью среди хакеров пользуются так называемые 0day эксплойты, использующие недавно появившиеся уязвимости, которые еще не стали известны общественности[2].

Связки

Связки эксплойтов представляют из себя пакет эксплойтов сразу под несколько программ (версий) и/или под разные уязвимости в них. В последних версиях связок производится выбор эксплойта именно под конкретную программу пользователя.

См. также

Примечания

  1. ReanimatoR. Что такое эксплоит? (рус.). xakepam.ru (22 августа 2008). Проверено 31 августа 2009. Архивировано 25 августа 2011 года.
  2. Catherine Engelke. What is zero-day exploit? (англ.). SearchSecurity.com (4 июня 2007). Проверено 31 августа 2009. Архивировано 25 августа 2011 года.

Ссылки

  • xeon. Эксплойты (рус.)  (недоступная ссылка — история). Exploit.In.UA (18 февраля 2010). Проверено 18 февраля 2010.